close

Вход

Забыли?

вход по аккаунту

?

!!!

код для вставкиСкачать
 Оглавление
Введение......................................................................3
1. Моделирование объекта защиты................................4
1.1. Описание объекта защиты........................................4
1.2. Моделирование объектов защиты..............................5
2. Моделирование угроз информации............................14
2.1Моделирование угроз воздействия на источники информации.........................................................................14
2.2Моделирование возможных каналов утечки информации........................................................................17
2.3Оценка степени угрозы защищаемой информации.........19
3 Моделирование мероприятий инженерно-технической защиты информации объекта защиты..................................................22
3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты..........................................................22
3.2 Разработка мероприятий по технической защите информации на объекте защиты..................................................................24
4 Оценка эффективности и возможностей средств защиты информации......................................................................31
Заключение.................................................................34
Список используемой литературы....................................35
Введение
Цель проекта - разработка системы инженерно-технической защиты информации. Для реализации данной цели необходимо решить следующие задачи:
1. Определить список защищаемой информации, её носители, возможные пути утечки
2. Составить модель объекта защиты
3. Изучить технические каналы утечки информации
4. Произвести моделирование угроз безопасности информации
5. Оценить степень защиты информации
В соответствие с этим объектом исследования является Главное управление МЧС России по Оренбургской области, офис которого расположен по адресу: ул. Гая, отдел информационных технологий 2. Предметом - защищаемая информация. Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
1 МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ
1.1 Описание объекта защиты
В данном курсовом проекте представлен объект защиты - отдел информационных технологий.
Выбор отдела как объекта защиты обусловлен следующими факторами:
* в отделе циркулирует наиболее ценная информация;
* кабинет посещают сотрудники организации всех должностных категорий по служебным и личным вопросам, а также посетители организации;
* в кабинете, как правило, размещаются различные радио - и электрические приборы, которые могут быть источниками побочных электромагнитных излучений и наводок;
* в кабинете много элементов интерьера и мебели, в которой легко спрятать закладные устройства.
Объект защиты расположен на ул. Гая д.2. С северо-западной стороны на расстоянии 68 метров расположен 5-ти этажный жилой дом. С западной стороны на расстоянии 58 метров расположен 5-ти этажный дом, на первом этаже которого находится отделение почтовой связи. На северо-восточной стороне на расстоянии 40 метров расположен госпиталь МЧС УВД по Оренбургской области. С восточной стороны от объекта на удалении 58 метров находится также второй корпус управления МЧС, теплопровод (под землей) и водопровод (под землей). Объект защиты представляет собой двухэтажное здание. Помещение, в котором обрабатывается конфиденциальная информация, расположено на втором этаже. 1.2 Моделирование объектов защиты
Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.
Для выбранного объекта защиты структурная модель защищаемой информации, приведена в рисунке 1.
Рисунок 1 - Структурная модель защищаемой информации
Граф структура защищаемой информации
№
п\пНаименование источника информацииГриф конфиденциальностиИсточник информацииМесто нахождения источника информации123451Структура организацииДСПКонтракты, документы на бумажных носителяхСейф с секретными документами, отдел ИТ2ФинансыДСПДокументы на бумажных и электронных носителях, БДСейф с секретными документами, отдел ИТ, ПЭВМ отдел ИТ3Характеристики разрабатываемых проектов ДСПДокументы на электронных носителяхПЭВМ отдел ИТ4Планы и программы развитияДСПДокументы на электронных носителях. Персонал организацииПЭВМ отдел ИТ5Персональные данные сотрудников и студентовДСПДокументы на электронных и бумажных носителяхПЭВМ, сейф 6ПартнерыДСПРуководство организации, документы на бумажных носителяхСейф с секретными документами, отдел ИТ, рабочий стол начальника отдела7Переговоры и соглашенияДСПДокументы на бумажных носителяхСейф с секретными документами, отдел ИТ, рабочий стол начальника отдела
Таблица 1. Граф структура защищаемой информации
Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.
Поскольку отдел ИТ является государственным учреждением, то согласно федеральному закону №5485-I "О Государственной Тайне" используется три грифа секретности для её классификации: секретно, совершенно секретно и особой важности, также, в отделе ИТ используется категория документов "для служебного пользования". На, выбранном мной объекте, присутствует документация только с грифом "для служебного пользования". Гриф конфиденциальности используется для расчета цены информации.
Стоимость 1 Кб информации
Гриф конфиденциальности Стоимость 1 Кб, у.е. Для служебного пользования 1 Таблица 2. Стоимость 1 Кб информации
Одна условная единица составляет 1 у.е.
Для оценки стоимости информации используют два основных метода:
1. Оценка ущерба, который может быть причинен организации при утечке информации;
2. Оценка общего объема информации по формуле:
где Ц - цена информации;
О - объём информации, Кб;
Цкб - цена информации за 1 Кб.
Объем информации в Кб может быть вычислен как:
где О - общий объем информации, Кб;
Оциф - объём цифровой информации, Кб;
Обум - объём бумажной информации, Стр;
О0 - средний объём информации на странице, Кб.
Для оценки стоимости информации мною был выбран второй метод, поскольку при расчете оценки стоимости информации первым методом, необходимо проведение экспертной оценки ценности информации.
Установлено, что средний объем информации в странице размером А4 для шрифта 14 составляет примерно 2,5 Кб на страницу.
№Наименование элемента информацииГриф конфиденциальностиОциф, КбОбум, стрЦена, у.е.1ФинансыДСП4010402Планы и программыДСП90-903Персональные данные сотрудниковДСП3015304Персональные данные студентовДСП6040605Структура организацииДСП4010406Характеристики разрабатываемых проектовДСП90-907ПартнерыДСП2010208Переговоры и соглашенияДСП3015Таблица 3. Расчёт стоимости конфиденциальной информации
Оциф - объем информации на электронных носителях
Обум - объем информации на бумажных носителях Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности.
Пространственная модель объекта - это модель пространственных зон с указанным месторасположением источников защищаемой информации.
1Название помещенияОтдел ИТ2Этаж3Площадь, м250 кв. м3Количество окон, тип сигнализации, наличие штор на окнах1 пластиковое окно
1300х1300 мм тройной стеклопакет, жалюзи.Куда выходят окнаУлица4Двери, кол-во, одинарные, двойные1 деревянные двери 2110x730
мм; 1 - вход в кабинет.Куда выходят двериКоридор5Соседние помещения, название, толщина стенКоридор - 150 мм железобетон; отдел обслуживание карт - 250 мм железобетон.6Помещение над потолком, название, толщина перекрытийЧердак - 300 мм строительная плита .7Помещение под полом, название, толщина перекрытийЮридический отдел - 300 мм строительная плита.8Вентиляционные отверстия, места размещения, размеры отверстийнет9Батареи отопления, типы, куда выходят трубы2 радиаторных батарей, размещены вдоль окна , трубы выводятся в отдел обслуживания карт в общий стояк, стояк на первый этаж и в подвал.10Цепи электропитанияНапряжение, (В), количество розеток электропитания, входящих и выходящих кабелей220В, 6 розеток электропитания. Входящий кабель - кабель электропитания толщиной 2 мм, 2х жильный медный телефонный кабель Выходящий кабель - 2 сетевых кабеля типа 4хжильной витой пары, 1 - в отдел обслуживания карт, 2 - на первый этаж11ТелефонТипы, места установки телефонных аппаратов, тип кабеля3 телефонных аппарата: 1 - IP телефония, находится на столе сотрудника технического обеспечения; 2 - радиотелефон DECT, находится на столе начальника отдела; 3 - обычный стационарный телефон, находится на столе системного администратора . Внутренняя АТС с выходом на городскую телефонную станцию. 2х жильные медные кабеля c разъемом RJ-12.12РадиотрансляцияТипы громкоговорителей места установкиСредства пожарного оповещения, находится на стене справа от выхода в коридор.13Электрические часыТип, куда выходит кабель электрических часовнет14Бытовые радиосредстваРадиоприемники, телевизоры, аудио и видеомагнитофоны, их кол-во и типынет15Бытовые электроприборыВентиляторы и др., места их размещения1 вентилятор, находится на столе начальника отдела.16ПЭВМКол-во, типы. состав, места размещения3 ПЭВМ: 1 - ПЭВМ начальника отдела, находится на столе начальника отдела; 2 - ПЭВМ системного администратора, находится на столе системного администратора; 3 - ПЭВМ сотрудника технического обеспечения, находится на столе сотрудника технического обеспечения;
Серверный ПЭВМ. ПК начальника отдела, системного администратора, диагностики, сотрудника технического обеспечения одинаковой комплектации - IBM, AMD 2 Gb ОЗУ, 250 Gb HDD. Серверный ПК на базе Intel Xenon.17Технические средства охраныТипы и места установки извещателей, зоны действий излучений1 электронных замка на двери: 1 - вход в отдел ИТ.18Телевизионные средства наблюденияМеста установки, типы и зоны наблюдения телевизионных трубокнет19Пожарная сигнализацияТипы извещателей, схемы соединения и вывода шлейфа1 датчик дыма и температуры system sensor 2151, который расположен в середине потолка.20Другие средстванетнетТаблица 4. Пространственная модель контролируемых зон
В качестве границ контролируемой зоны являются соседние здания, окружающие управление МЧС, к ним относятся госпиталь МЧС УВД по Оренбургской области, второй корпус управления МЧС - центр управления в кризисных ситуациях, а также финансово-экономическое управление и административное здание прокуратуры. Все они представляют собой замыкающую линию границы управления МЧС. Вход людей обеспечивается через центральную дверь Главного управления МЧС России по Оренбургской области, а въезд автотранспорта - через центральные ворота, которые контролируются сотрудником охраны организации. Охрана является собственным подразделением управления МЧС. Возле главного входа в управление расположен гараж для служебных машин, состоящий из трех смежных отсеков. Въезд и вход на территорию объекта находится под видеонаблюдением охраны. На главном входе в здание управления осуществлен контрольно-пропускной режим с установленным турникетом типа (вилка). Там же у входа находится кабина охраны управления МЧС, где ведет контрольно-пропускную деятельность сотрудник охраны. У данного сотрудника имеется во владении журнал учета посторонних лиц, где отмечается время, дата и сведения о пришедших лиц, не работающих в Главном управлении МЧС. Данная организация занимается выявлением:
- анализом деятельности органов управления по делам ГОЧС муниципальных образований по вопросам радиационной, химической, биологической защиты;
- разработкой и утверждением плана гражданской обороны и плана действий по предупреждению и ликвидации ЧС природного и техногенного характера;
- выявлением и оценкой радиационной и химической обстановки в районе ЧС;
- разработкой нормативно-правовой базы по вопросам защиты населения и территории от ЧС природного и техногенного характера;
- разработкой и представлением на утверждение предложений в организационно-планирующие документы;
- разработкой нормативно-правовой базы по вопросам гражданской обороны;
- разработкой организационной документации в области гражданской обороны, предупреждения чрезвычайных ситуаций природного и техногенного характера, обеспечения пожарной безопасности.
Данная информация относится к конфиденциальной, поэтому необходим комплекс мероприятий по ее защите
2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ Информация в кабинете подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации.
2.1 Моделирование угроз воздействия на источники информации
При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в кабинете руководителя, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.
Способы проникновения злоумышленника в кабинет зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.
Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается кабинет, открывается для свободного прохода.
В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в кабинет может как "чужой" злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника - обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Более реален вариант - дверь кабинета закрыта, а в приемную открыта.
Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания. Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в кабинет во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации. Возможные варианты проникновения злоумышленника в кабинет представлены в виде семантической цепи, обозначения которой соответствуют обозначениям на рисунке 1.
Рисунок 1- Графическая модель проникновения злоумышленника к источникам информации в рабочее время.
Пространственная модель объекта защиты
Рисунок 2. Пространственная модель объекта защиты.
2.2 Моделирование возможных каналов утечки информации
Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:
- акустические (включая и акустопреобразовательные); - визуально-оптические (наблюдение, фотографирование); - электромагнитные (в том числе магнитные и электрические); - материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).
Рисунок 3. Каналы утечки информации.
Каналы утечки информации с объекта защиты1.Оптический каналОкно кабинет проректора со стороны двора.Приоткрытая дверь 2.Радиоэлектронный каналДвор жилого домаТелефонРозеткиПЭВМСистема пожарной сигнализации3. Акустический каналДверьСтены помещенияБатареиОкна контролируемого помещения4.Материально-вещественный каналДокументы на бумажных носителяхПерсонал предприятия МусорТаблица 5. Классификация возможных каналов утечки информации
Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты
Наименование эл. информацииГриф информацииНаименование источника информацииМестонахождение
источника информации1. Оптический канал1.1Обрабатываемая информацияДСПСтолы , мониторы ПЭВМОтдел ИТ1.2Финансовые бумаги ДСПСтолы , мониторы ПЭВМОтдел ИТ2. Радиоэлектронный канал2.1ПЭВМДСППерсональная вычислительная машина
Системный блок, Клавиатура, Монитор Отдел ИТ2.2Сеть 220 VДСПСеть 220 VОтдел ИТ2.3ТелефоныДСПСотрудники отдела Отдел ИТ3. Акустический канал3.1ТелефоныДСПСотрудники отдела Отдел ИТ3.2Стены, дверьДСПСотрудники отдела Отдел ИТ4. Материально-вещественный канал4.1Уставные и руководящие документыДСППЭВМ, сейфОтдел ИТ4.2Компоненты документовДСПМусорМусорка
Таблица 6. Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты
2.3 Оценка степени угрозы защищаемой информации
Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:
- моделирование технических каналов утечки информации
-моделирование способов физического проникновения злоумышленника к источникам информации.
Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.
№
п\пМесто
установкиПозиционное место установки устройств съема информацииТип (индекс)
устройства съема информацииВероятная возможность
(способ) установкиТехнический канал утечки информации
1234561.Просмотр окна со стороны двора жилого домаСм. рисунок 2Лазерная система мониторинга помещения, бинокль Жилой домОптический2.Телефон
См. рисунок 3Закладное устройствоВо время установки аппарата, При плановой проверкеРадиоэлектронный
3.Кабинет проректораСм. рисунок 3Видео- и аудиопередатчик Персонал предприятияРадиоэлектронный4.Оконная рамаСм. рисунок 3Микрофон При проведении уборочных работРадиоэлектронный5.Розетка 220ВСм. рисунок 3Закладное устройствоПри проведении уборочных работРадиоэлектронный6.Стол проректораСм. рисунок 3Закладное устройствоПодарочный набор проректоруАкустический7.Батареи См. рисунок 3ВЧ-навязываниеСоседние помещения Акустический 8.Стены См. рисунок 3Подслушивание Соседние помещения Акустический Таблица 7. Модель получения информации по техническим каналам с объекта зашиты
3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ
3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты
Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.
Расчет распространения акустических волн с объекта защиты проводится от уровня сигнала 80 дБ.
МатериалТолщинаЗвукоизоляция на частотах (Гц), 80 дБСтена из железобетонных блоков 260 мм69Отштукатуренная с двух сторон стена 160мм железобетон61Одинарное остекление3 мм31Дверь звукоизолирующая тяжелая-50 Таблица 8. Звукопоглощающие свойства строительных конструкций
Уровень акустического сигнала за ограждением можно оценить по формуле:
, дБ,
где - уровень речевого сигнала в помещении (перед ограждением), дБ;
- площадь ограждения, м2;
- звукоизолирующая способность ограждения, дБ.
Уровень акустического сигнала будет равен:
- окно =80+6-10lg18-31=41.8
- дверь=80+6-10lg18-50=22.8
- стена внешняя=80+6-10lg18-69=3.8
- стена внутренняя=80+6-10lg18-61=11.8
Результаты проведенных вычислений представлены в таблице 13
№
п\пСтроительная конструкцияУровень (дБ)
1.1Окно41.81.2Дверь22.81.3Стена внешняя3.81.4Стена внутренняя11.8Таблица 9. Уровни акустического сигнала на строительных конструкциях
Степень ослабления электромагнитного излучения зависит от размеров контролируемой зоны и от наличия преград на пути распространения электромагнитной волны.
Тип зданияОслабление, дБ на частоте1 ГГцЖелезобетонное здание с ячейкой арматуры 15х15 см и толщиной 250 мм17-19Таблица 10. Экранирующие свойства элементов здания
Напряженность электрического поля электромагнитной волны убывает пропорционально расстоянию от источника излучения и определяется формулой:
, где - мощность излучения;
r - расстояние от источника излучения, м
Далее можно рассчитать распространение электромагнитных волн для следующих приборов:
- "TN-1 Тройник" 250-18=232
- "ТС-3 маркер" 100-18=82
- "Радиостетоскоп Т-5" 150-18=132
- "Кард" 200-18=182
- Микрофон "РК-905" 20-18=2
- Микрофон "PK - 795" 20-18=2
Исходя из выше изложенного можно сделать вывод о том, что уровень как акустической, так и электромагнитной волны выходят за пределы охраняемого помещения, что может повлечь за собой утечку информации по соответствующим каналам. В связи с этим необходимо:
1. Установить систему виброакустического зашумления стекол и строительных конструкций;
2. Экранировать средства кабельных коммуникаций;
3. Использовать подавляющие фильтры в цепях питания и заземления; 4. Нанести на стекла пленку, поглощающую ИК-излучение
3.2 Разработка мероприятий по технической защите информации на объекте защиты
Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные.
Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации. Активная - создание помех, препятствующих съему информации. Комбинированная - сочетает в себе использование двух предыдущих направлений и является наиболее надежной.
Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи.
Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение. Комбинированная защита позволяет устранить эти недостатки.
№
п\пМесто установкиТип (индекс) устройства съема информацииСпособ примененияТехнический канал закрытия утечки информации123451.Окно "Шорох-4" Вибропреобразователь пьезоэлектрический "КВП-2"(6 шт)
По решению руководстваАкустический 2.Батареи "Шорох-4" Вибропреобразователь пьезоэлектрический "КВП-2"(2 шт)
По решению руководстваАкустический 3.Дверь "Шорох-4"
Акустический излучатель
"АСМик-1"(1 шт.)По решению руководстваАкустический 4.Розетка 220 В. Устройство защиты сети питания 220В
"МП-3"ПостоянноАкустический5.Телефонные линииУстройство защиты цифровых ТА
"МП-1Ц"ПостоянноАкустический6.ПЭВМГенератор шума "Салют 2000 С"ПостоянноРадиоэлектронныйТаблица 12. Модель защиты информации от утечки по техническим каналам с объекта зашиты
№
п\пМесто установкиТип (индекс) устройства защиты информацииТехнические характеристики12341.Окно, батареи Вибропреобразователь пьезоэлектрический "КВП-2"
Площадь оконного стекла толщиной 4 мм, защищаемая одним преобразователем - 1 м2 сопротивление одного преобразователя - 30 Ом
Габаритные размеры - 16х19 мм
Вес - не более 0,015 кг2.Дверь Акустический излучатель
"АСМик-1"Сопротивление каждого излучателя -8 Ом
Габаритные размеры-67х48х38 мм
Вес - не более 0,07 кг3.Кабинет объекта защиты "ШОРОХ-4" Системa постановки виброакустических и акустических помехРасширенный диапазон частот (от 100 Гц до 12 кГц);
Многоуровневая система контроля работоспособности и состояния линий;
Визуальная индикация отклонения сигнала в каждой октавной полосе каждого канала;
Гарантированный энтропийный коэффициент качества шума (не хуже 0,93);
Число октавных полос в каналах-7;
Число модулей в блоке-1 - 4;
Число независимых каналов (в модуле)-1 или 2;
Максимальная выходная мощность одного канала:
в двухканальном модуле не менее 2 Вт
в одноканальном модулене менее 4 Вт
Энтропийный коэффициент качества шума, при подключённой нагрузке не хуже 0,93
Время непрерывной работы системы без ухудшения характеристик не менее 24 часов.4.Розетка 220 В. Устройство защиты сети питания 220В
"МП-3"максимальная потребляемая защищаемым средством мощность не более 170 Вт;
напряжение включения устройства не более 170 В;
напряжение отключения устройства не менее 30 В;
при пропадании напряжения переменного тока в сети, вносимое затухание на частоте 1 кГц не менее 80 дБ.5.Телефонные линии Устройство защиты сети питания 220В
"МП-3"напряжение шумового сигнала в абонентской линии не менее 32 мВ;
полоса частот шумового сигнала 0,02 - 300 кГц;
вносимое затухание не менее 43 дБ в полосе частот 0,02 - 300 кГц при прохождении сигнала уровнем не более 50 мВ от телефонного аппарата в сторону абонентской линии;
потребляемый от линии ток не более 0,42 мА.6.ПЭВМГенератор шума "Салют 2000С"Изделие "Салют 2000 С" предназначенj для защиты объектов информатизации 1, 2 и 3 категорий от утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) путем создания электромагнитного поля маскирующего шума (ЭМПМШ) вокруг технических средств, подключенных к ним периферийных устройств, цепей электропитания и кабелей передачи данных.Таблица 13. Технические характеристики средств защиты
4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.
Для каждой из угроз рассчитывается коэффициент опасности угроз :
 = I /F ,
где  - коэффициент опасности угрозы;
 Z - стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой);
I - объем "похищенной" информации (при реализации угрозы);
 F - полоса пропускания канала; q - среднеспектральное отношение мощности сигнала к мощности помехи.
Результаты расчетов отображены в таблице 15.
Код угрозыВид угрозы F
(кГц) Т(час)q(дБ)I(Мб)b(s)(у.е)
Мб
дол.12345678Sp1Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ3,5200404,35х10310007.83Sp2Долговременная радиозакладка с сетевым питанием, в том числе с ДУ3,53000406,3х104500113.4Sp3Контроль стен (стетоскопы)3,53000101,57х104100014.1Sp4Контроль труб (стетоскопы)2,01500104,5х10310007.1Sp5Использование вносимых диктофонов3,550401,05х10315001.89Sp6Направленные микрофоны2,0200106х10220000,94Sp7Лазерный контроль оконных стекол2,51500201,1х10410000019,6Sp8Проводные (телефонные) закладки3,53000203,14х10420040,1Таблица 14. Ранжирование каналов утечки акустической информации
Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 16
Коэффициенты  опасности угроз сигнальной информации оценивается по формуле:
 = I/b,
где - средняя стоимость информации (принята при расчетах равной 1)
I - общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);
b - стоимость реализации угрозы;
Входящая в формулу величина I объема информации принималась равной:
I = 103 Мб - для вариантов хищения информации с жесткого диска ЭВМ;
, - для вариантов копирования дискет (документов), где m - число дискет, а 1,44 Мб - емкость дискеты.
Для вариантов видеоконтроля:
где - число элементов (число pixel) разрешения в поле изображения; Fk - частота кадров; q - отношение сигнал/помеха; Т - время штатной работы (хорошая видимость и др.).
Код yrpoзНаименование угрозыТ (час)m
(шт)I1
(Мб)l x mFk
(Гц)q
(дБ)I
(Мб)b
(дол.)α
Мб
дол.S1перехват побочных излучений от ЭВМ3000-----103400000,02S2Применение закладных устройств в ЭВМ3000-----103200000,05S3Копирование информации с магнитных носителей 3000501,44---7210000.07S4Внешний (через окна) видео контроль с документированием200--250х25025104,7x1051000047S5Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер100-250х25025402,6х10210000,26Таблица 15. Ранжирование каналов утечки сигнальной информации
Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.
Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты - путем ослабления уровня информационного сигнала.
Код средства защитыВид противодействияВиды
угрозВ(руб.)
Мб
руб.
Мб
руб.Общий
ранг
( 0)12345678П1Применение электромагнитной экранировки помещения (S=18м2)Spl
Sp210 0004,35
1260,54
7.872,34
991,6994П2Радиомониторинг с использованием сканеровSp1
Sp245004,35
1260,96
14,04,17
17641768П3Зашумление стенSp4300015,75,2382,182,1П4Зашумление труб системы отопленияSp56004,57,533,733,7П5Применение магнитомеров (обнаружение диктофонов)Sp615000,70,70,490,49П6Повышение звукоизоляции окон и дверейSp720000,30,60,180,18П7Использование специальных жалюзей и шторSp7
10003,94
0,11
0,4747,2
22,0
47,0186
2,42
22,1210,5П8Специальный осмотр телефонных аппаратовSp82001571572,46х1042,46х104Таблица 16. Ранжирование видов противодействия утечки информации
ЗАКЛЮЧЕНИЕ
В рамках данного курсового проекта была разработана система инженерно-технической защиты информации для отдела ИТ Главного управления МЧС России по Оренбургской области . Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.
Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический. В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Торокин А. А.Основы инженерно-технической защиты информации. - М: "Ось-89", 1998. - 334 с.
2. Петраков А.В. Основы практической защиты информации, Учеб. пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.
3. Халяпин Д.Б., Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО "Баярд", 2004 - 432 стр.
4. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 стр.
5. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992
6. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. -М., 1992. - 94 с. 7. Алешин И.В. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие .- СПб.: Издательство, 2005.-115с.
8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРБ, 2002г. - 480с.
9. Астахова Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций.- Челябинск: Изд-во "ЗАО Челябинская межрайонная типография", 2006.- 361с.
10. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК,1996.-226с.
11. http://tre.kai.ru/rates/method/kurs_itzi.htm
12. http://www.aktivsb.ru/
13. domarev.kiev.ua/book-02-1/part3/chapter10.html
14. http://www.kft.ru/catalog/index.htm
15. http://www.alarmcom.ru/a032.htm
2
Документ
Категория
Рефераты
Просмотров
345
Размер файла
648 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа